Inscrire une application cliente dans Microsoft Entra ID

Dans cet article, vous allez apprendre à inscrire une application cliente dans Microsoft Entra ID pour accéder à Azure Health Data Services. Vous trouverez plus d’informations sur l’inscription d’une application auprès du Plateforme d'identités Microsoft.

Inscrire une nouvelle application

  1. Dans le Portail Azure, sélectionnez Microsoft Entra ID.
  2. Sélectionnez Inscriptions d’applications. Screen shot of new app registration window.
  3. Sélectionnez Nouvelle inscription.
  4. Pour les types de comptes pris en charge, sélectionnez Comptes dans cet annuaire d’organisation uniquement. Laissez les autres options comme c’est le cas. Screenshot of new registration account options.
  5. Sélectionnez Inscrire.

ID d’application (ID client)

Après avoir inscrit une nouvelle application, vous pouvez trouver l’ID d’application (client) et l’ID d’annuaire (locataire) à partir de l’option de menu vue d’ensemble. Notez les valeurs à utiliser ultérieurement.

Screenshot of client ID overview panel.

Screenshot of client ID

Paramètre d’authentification : confidentiel ou public

Sélectionnez Authentification pour passer en revue les paramètres. La valeur par défaut pour autoriser les flux clients publics est « Non ».

Si vous conservez cette valeur par défaut, l’inscription de l’application est une application cliente confidentielle et un certificat ou un secret est requis.

Screenshot of confidential client application.

Si vous remplacez la valeur par défaut par « Oui » pour l’option « Autoriser les flux clients publics » dans le paramètre avancé, l’inscription de l’application est une application cliente publique et un certificat ou un secret n’est pas nécessaire. La valeur « Oui » est utile lorsque vous souhaitez utiliser l’application cliente dans votre application mobile ou une application JavaScript où vous ne souhaitez pas stocker de secrets.

Pour les outils qui nécessitent une URL de redirection, sélectionnez Ajouter une plateforme pour configurer la plateforme.

Screenshot of add a platform.

Pour Postman, sélectionnez Applications mobiles et de bureau. Entrez «https://www.getpostman.com/oauth2/callback" ; dans la section URI de redirection personnalisé. Sélectionnez le bouton Configurer pour enregistrer le paramètre.

Screenshot of configure other services.

Certificats et secrets

Sélectionnez Certificats et secrets , puis sélectionnez Nouveau secret client. Sélectionnez Recommandé 6 mois dans le champ Expires . Ce nouveau secret sera valide pendant six mois. Vous pouvez également choisir différentes valeurs telles que :

  • 03 mois
  • 12 mois
  • 24 mois
  • Date de début et date de fin personnalisées.

Remarque

Il est important d’enregistrer la valeur secrète, et non l’ID du secret.

Screenshot of certificates and secrets.

Si vous le souhaitez, vous pouvez charger un certificat (clé publique) et utiliser l’ID de certificat, une valeur GUID associée au certificat. À des fins de test, vous pouvez créer un certificat auto-signé à l’aide d’outils tels que la ligne de commande PowerShell, New-SelfSignedCertificatepuis exporter le certificat à partir du magasin de certificats.

Autorisations des API

Les étapes suivantes sont requises pour le service DICOM, mais facultatives pour le service FHIR. En outre, les autorisations d’accès utilisateur ou les attributions de rôles pour Azure Health Data Services sont gérées via RBAC. Pour plus d’informations, consultez Configurer Azure RBAC pour Azure Health Data Services.

  1. Sélectionnez le panneau Autorisations d’API.

    Screenshot of API permission page with Add a permission button highlighted.

  2. Sélectionnez Ajouter une autorisation.

    Si vous utilisez Azure Health Data Services, vous allez ajouter une autorisation au service DICOM en recherchant l’API Azure pour DICOM sous les API que mon organisation utilise.

    Screenshot of Search API permissions page with the APIs my organization uses tab selected.

    Le résultat de recherche de l’API Azure pour DICOM ne retourne que si vous avez déjà déployé le service DICOM dans l’espace de travail.

    Si vous référencez une autre application de ressource, sélectionnez votre inscription d’application de ressource d’API DICOM que vous avez créée précédemment sous les API que mon organisation a créées.

  3. Sélectionnez les étendues (autorisations) que l’application cliente confidentielle demande au nom d’un utilisateur. Sélectionnez user_impersonation, puis Ajouter des autorisations.

    Screenshot of scopes (permissions) that the client application will ask for on behalf of a user.

Remarque

Utilisez grant_type de client_credentials lors de la tentative d’obtention d’un jeton d’accès pour le service FHIR à l’aide d’outils tels que Postman ou REST Client. Pour plus d’informations, consultez Access à l’aide de Postman et accès à Azure Health Data Services à l’aide de l’extension client REST dans Visual Studio Code.

Utilisez grant_type de client_credentials ou de authentication_code lors de la tentative d’obtention d’un jeton d’accès pour le service DICOM. Pour plus d’informations, consultez Utilisation de DICOM avec cURL.

L’inscription de votre application est maintenant terminée.

Étapes suivantes

Dans cet article, vous avez appris à inscrire une application cliente dans l’ID Microsoft Entra. En outre, vous avez appris à ajouter un secret et des autorisations d’API à Azure Health Data Services. Pour plus d’informations sur Azure Health Data Services, consultez